보안 기능 향상

Android는 보안 기능과 서비스를 지속적으로 개선합니다. 왼쪽 탐색 메뉴에서 버전별 기능 향상 목록을 참고하세요.

Android 14

모든 Android 버전에는 사용자를 보호하기 위한 수십 가지 보안 개선사항이 포함되어 있습니다. 다음은 Android 14에서 사용할 수 있는 주요 보안 향상 기능 중 일부입니다.

  • Android 10에서 도입된 하드웨어 지원 AddressSanitizer(HWASan)은 AddressSanitizer와 유사한 메모리 오류 감지 도구입니다. Android 14에서는 HWASan이 크게 개선됩니다. HWASan이 어떻게 버그가 Android 버전, HWAddressSanitizer에 들어가지 못하도록 방지하는지 알아보세요.
  • Android 14에서는 서드 파티와 위치 데이터를 공유하는 앱부터 시스템 런타임 권한 대화상자에 이제 앱의 데이터 공유 관행을 강조하는 섹션이 포함됩니다. 클릭 가능한 이 섹션에는 앱에서 서드 파티와 데이터를 공유하겠다는 판단을 내릴 수 있는 이유 등의 정보가 포함됩니다.
  • Android 12에서는 모델 수준에서 2G 지원을 사용 중지하는 옵션이 도입되었습니다. 이 옵션은 더 이상 사용되지 않는 2G의 보안 모델에 내재된 보안 위험으로부터 사용자를 보호합니다. Android 14에서는 2G 사용 중지가 기업 고객에게 매우 중요하다는 사실에 대한 인식을 기반으로 Android Enterprise에 이 보안 기능을 사용 설정했으며 IT 관리자가 관리 기기에서 2G 연결로 다운그레이드할 수 있는 기능을 제한할 수 있는 지원을 도입했습니다.
  • null 암호화된 모바일 데이터 연결 거부에 대한 지원이 추가되었습니다. 이를 통해 회로에서 전환된 음성 및 SMS 트래픽이 언제나 암호화되며 수동적인 무선 업데이트 가로채기로부터 보호됩니다. 모바일 데이터 연결을 강화하기 위한 Android의 프로그램에 관해 자세히 알아보세요.
  • 여러 개의 IMEI 지원 추가됨
  • Android 14부터는 가속 암호화 명령을 지원하는 기기에서 파일 이름 암호화를 위해 AES-HCTR2가 선호됩니다.
  • 모바일 데이터 연결
  • Android 안전 센터에 관한 도움말 추가됨
  • 앱이 Android 14를 타겟팅하고 동적 코드 로드(DCL)를 사용하는 경우 동적으로 로드된 모든 파일은 읽기 전용으로 표시해야 합니다. 그러지 않으면 시스템에서 예외가 발생합니다. 가능하면 항상 코드를 동적으로 로드하지 않는 것이 좋습니다. 이렇게 하면 코드 삽입이나 코드 조작으로 인해 앱이 손상될 위험이 크게 증가하기 때문입니다.

전체 AOSP 출시 노트와 Android 개발자 기능 및 변경사항 목록을 확인하세요.

Android 13

每个 Android 版本中都包含数十种用于保护用户的安全增强功能。以下是 Android 13 中提供的一些主要安全增强功能:

  • Android 13 添加了对多文档呈现的支持。 通过这个新的 Presentation Session 接口,应用可以执行多文档呈现,而现有 API 无法做到这一点。如需了解详情,请参阅身份凭据
  • 在 Android 13 中,当且仅当源自外部应用的 intent 与其声明的 intent 过滤器元素匹配时,这些 intent 才会传送到导出的组件。
  • Open Mobile API (OMAPI) 是一种标准 API,用于与设备的安全元件进行通信。在 Android 13 之前,只有应用和框架模块可以访问此接口。通过将其转换为供应商稳定版接口,HAL 模块还能够通过 OMAPI 服务与安全元件进行通信。 如需了解详情,请参阅 OMAPI 供应商稳定版接口
  • 从 Android 13-QPR 开始,共享 UID 被废弃。 使用 Android 13 或更高版本的用户应在其清单中添加 `android:sharedUserMaxSdkVersion="32"` 行。此条目可防止新用户获取共享 UID。如需详细了解 UID,请参阅应用签名
  • Android 13 添加了对密钥库对称加密基元的支持,例如支持 AES(高级加密标准)、HMAC(密钥哈希消息认证码)以及非对称加密算法(包括椭圆曲线加密、RSA2048、RSA4096 和曲线 25519 加密)
  • Android 13(API 级别 33)及更高版本支持用于从应用发送非豁免通知的运行时权限。这可让用户控制他们会看到哪些权限通知。
  • 针对请求访问所有设备日志的应用,添加了在每次使用时显示提示的功能,以便用户允许或拒绝授予访问权限。
  • 推出了 Android 虚拟化框架 (AVF),它使用标准化 API 将不同的 Hypervisor 整合到一个框架下。 它提供安全、私密的执行环境,以便执行通过 Hypervisor 隔离的工作负载。
  • 引入了 APK 签名方案 v3.1 所有使用 apksigner 的新密钥轮替都将默认使用 v3.1 签名方案,以便将 Android 13 及更高版本作为轮替目标。

请查看完整的 AOSP 版本说明以及 Android 开发者功能和变更列表

Android 12

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 12:

  • Android 12 introduces the BiometricManager.Strings API, which provides localized strings for apps that use BiometricPrompt for authentication. These strings are intended to be device-aware and provide more specificity about which authentication types might be used. Android 12 also includes support for under-display fingerprint sensors
  • Support added for under-display fingerprint sensors
  • Introduction of the Fingerprint Android Interface Definition Language (AIDL)
  • Support for new Face AIDL
  • Introduction of Rust as a language for platform development
  • The option for users to grant access only to their approximate location added
  • Added Privacy indicators on the status bar when an app is using the camera or microphone
  • Android's Private Compute Core (PCC)
  • Added an option to disable 2G support

Android 11

Every Android release includes dozens of security enhancements to protect users. For a list of some of the major security enhancements available in Android 11, see the Android Release Notes.

Android 10

모든 Android 버전에는 사용자를 보호하기 위한 수십 가지 보안 향상 기능이 포함되어 있습니다. Android 10에는 보안 및 개인 정보 보호와 관련한 몇 가지 개선사항이 포함되어 있습니다. Android 10의 전체 변경사항 목록은 Android 10 출시 노트를 참조하세요.

보안

BoundsSanitizer

Android 10은 블루투스 및 코덱에서 BoundsSanitizer(BoundSan)를 배포합니다. BoundSan은 UBSan의 bounds sanitizer를 사용합니다. 이 완화는 모듈별 수준에서 사용 설정됩니다. 이 기능은 Android의 중요한 구성요소를 안전하게 유지하는 데 도움이 되므로 사용 중지하면 안 됩니다. BoundSan은 다음 코덱에서 사용 설정되어 있습니다.

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec
  • libaac
  • libxaac

실행 전용 메모리

기본적으로 AArch64 시스템 바이너리의 실행 코드 섹션은 just-in-time 코드 재사용 공격에 대비하기 위해 실행 전용(읽기 불가능)으로 표시됩니다. 데이터와 코드를 함께 사용하는 코드와 메모리 세그먼트를 먼저 읽기 가능한 것으로 다시 매핑하지 않고 이러한 섹션을 의도적으로 검사하는 코드는 더 이상 작동하지 않습니다. Android 10(API 수준 29 이상)의 타겟 SDK가 있는 앱이 먼저 섹션을 읽기 가능한 것으로 표시하지 않고 메모리에서 실행 전용 메모리(XOM) 지원 시스템 라이브러리의 코드 섹션을 읽으려고 하면 영향을 받습니다.

확장 액세스

Smart Lock과 같은 3차 인증 메커니즘에서 사용하는 기본 메커니즘인 Trust Agent는 Android 10에서 잠금 해제를 확장할 수만 있습니다. Trust Agent는 더 이상 잠긴 기기를 잠금 해제할 수 없으며 최대 4시간 동안만 기기를 잠금 해제 상태로 유지할 수 있습니다.

얼굴 인증

얼굴 인증을 사용하면 기기 전면을 바라보는 것으로 기기를 잠금 해제할 수 있습니다. Android 10은 카메라 프레임을 안전하게 처리할 수 있는 새로운 얼굴 인증 스택을 추가적으로 지원하여 지원되는 하드웨어에서 얼굴 인증 시 보안을 유지하고 개인 정보를 보호합니다. 또한 Android 10은 온라인 뱅킹 또는 기타 서비스와 같은 트랜잭션에 앱을 통합할 수 있는 간편한 보안 준수 구현 방법을 제공합니다.

정수 오버플로 제거

Android 10은 소프트웨어 코덱에서 정수 오버플로 제거(IntSan)를 사용 설정합니다. 기기의 하드웨어에서 지원되지 않는 코덱에서는 재생 성능이 수용할 수 있는 수준이어야 합니다. IntSan은 다음 코덱에서 사용 설정되어 있습니다.

  • libFLAC
  • libavcdec
  • libavcenc
  • libhevcdec
  • libmpeg2
  • libopus
  • libvpx
  • libspeexresampler
  • libvorbisidec

모듈식 시스템 구성요소

Android 10은 일부 Android 시스템 구성요소를 모듈화하여 일반적인 Android 출시 주기 외에도 업데이트될 수 있도록 지원합니다. 일부 모듈에는 다음이 포함됩니다.

OEMCrypto

Android 10은 OEMCrypto API 버전 15를 사용합니다.

Scudo

Scudo는 동적 사용자 모드 메모리 할당자로, 힙 관련 취약성에 대항하여 더욱 강력한 보안을 제공하기 위해 설계되었습니다. 표준 C 할당 및 할당 해제 프리미티브와 C++ 프리미티브도 제공합니다.

ShadowCallStack

ShadowCallStack (SCS)은 nonleaf 함수의 함수 프롤로그에서 별도로 할당된 ShadowCallStack 인스턴스에 함수의 반환 주소를 저장하고 함수 에필로그의 ShadowCallStack 인스턴스에서 반환 주소를 로드하는 방식으로 반환 주소 덮어쓰기(예: 스택 버퍼 오버플로)를 방지하는 LLVM 계측 모드입니다.

WPA3 및 Wi-Fi Enhanced Open

Android 10은 WPA3(Wi-Fi Protected Access 3) 및 Wi-Fi Enhanced Open 보안 표준 관련 지원을 추가하여 더 나은 개인 정보 보호 기능을 제공하고 알려진 공격을 강력하게 차단합니다.

개인 정보 보호

Android 9 이하를 타겟팅할 때의 앱 액세스

앱이 Android 10 이상에서 실행되지만 Android 9(API 수준 28) 이하를 타겟팅한다면 플랫폼은 다음 동작을 적용합니다.

  • 앱이 ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION<uses-permission> 요소를 선언하면 시스템은 설치 중에 ACCESS_BACKGROUND_LOCATION<uses-permission> 요소를 자동으로 추가합니다.
  • 앱에서 ACCESS_FINE_LOCATION 또는 ACCESS_COARSE_LOCATION을 요청하면 시스템은 자동으로 요청에 ACCESS_BACKGROUND_LOCATION을 추가합니다.

백그라운드 활동 제한

Android 10부터 백그라운드에서 활동을 시작하는 데 제한이 적용됩니다. 이에 따라 사용자의 작업이 중단되는 상황을 최소화하고 사용자가 화면에 표시되는 내용을 더 자세히 제어할 수 있습니다. 사용자 상호작용의 직접적인 결과로 활동을 시작하는 앱은 이러한 제한사항의 영향을 거의 받지 않습니다.
백그라운드에서 활동을 시작하는 것의 대안으로 권장되는 방법에 관해 자세히 알아보려면 앱에서 시간에 민감한 이벤트를 사용자에게 알리는 방법과 관련된 가이드를 참고하세요.

카메라 메타데이터

Android 10에서는 getCameraCharacteristics() 메서드가 기본적으로 반환하는 정보의 범위가 변경되었습니다. 특히 이 메서드의 반환 값에 포함된 기기별 메타데이터에 액세스할 수 있으려면 앱에 CAMERA 권한이 있어야 합니다.
이러한 변경사항에 관해 자세히 알아보려면 권한이 필요한 카메라 필드 섹션을 참조하세요.

클립보드 데이터

앱이 기본 입력 방식 편집기(IME)이거나 현재 포커스가 있는 앱이 아니라면 앱에서 Android 10 이상의 클립보드 데이터에 액세스할 수 없습니다.

기기 위치

사용자가 앱의 위치 정보 액세스를 더 세밀하게 관리할 수 있도록 지원하기 위해 Android 10에 ACCESS_BACKGROUND_LOCATION 권한이 도입되었습니다.
ACCESS_FINE_LOCATIONACCESS_COARSE_LOCATION 권한과는 달리 ACCESS_BACKGROUND_LOCATION 권한은 앱이 백그라운드에서 실행될 때 앱의 위치 액세스에만 영향을 줍니다. 다음 조건 중 하나가 충족되지 않으면 앱은 백그라운드에서 위치에 액세스하는 것으로 간주됩니다.

  • 앱에 속한 활동이 표시됩니다.
  • 앱이 location포그라운드 서비스 유형을 선언한 포그라운드 서비스를 실행 중입니다.
    앱에서 서비스의 포그라운드 서비스 유형을 선언하려면 앱의 targetSdkVersion 또는 compileSdkVersion29 이상으로 설정합니다. 포그라운드 서비스가 위치에 액세스해야 하는 사용자 시작 작업을 계속할 수 있는 방법을 자세히 알아보세요.

외부 저장소

기본적으로 Android 10 이상을 타겟팅하는 앱에는 외부 저장소로 범위가 지정된 액세스, 즉 범위 지정 저장소가 제공됩니다. 이러한 앱은 저장소 관련 사용자 권한을 요청하지 않고도 외부 저장소 기기 내에서 다음 유형의 파일을 볼 수 있습니다.

외부 저장소 기기에 저장된 파일을 공유, 액세스 및 수정하는 방법뿐 아니라 범위 지정 저장소에 관해 자세히 알아보려면 외부 저장소의 파일 관리 방법 및 미디어 파일 액세스 및 수정 방법에 관한 가이드를 참조하세요.

무작위 MAC 주소

Android 10 이상을 실행하는 기기에서 시스템은 기본적으로 무작위 MAC 주소를 전송합니다.
앱이 엔터프라이즈 사용 사례를 처리하면 플랫폼은 MAC 주소와 관련된 여러 작업의 API를 제공합니다.

  • 무작위 MAC 주소 확인: 기기 소유자 앱과 프로필 소유자 앱에서는 getRandomizedMacAddress()를 호출하여 특정 네트워크에 할당된 무작위 MAC 주소를 검색할 수 있습니다.
  • 실제 공장 출고 시 MAC 주소 확인: 기기 소유자 앱에서는 getWifiMacAddress()를 호출하여 기기의 실제 하드웨어 MAC 주소를 검색할 수 있습니다. 이 메서드는 기기 집합을 추적하는 데 유용합니다.

재설정할 수 없는 기기 식별자

Android 10부터는 IMEI 및 일련번호를 모두 포함하여 재설정할 수 없는 기기 식별자에 액세스하려면 앱에 READ_PRIVILEGED_PHONE_STATE 독점 권한이 있어야 합니다.

앱에 권한이 없는데 재설정할 수 없는 식별자에 관한 정보를 요청하려고 한다면 플랫폼의 응답은 타겟 SDK 버전에 따라 달라집니다.

  • 앱에서 Android 10 이상을 타겟팅하면 SecurityException이 발생합니다.
  • 앱에서 Android 9(API 수준 28) 이하를 타겟팅하면 메서드가 null을 반환하거나 앱에 READ_PHONE_STATE 권한이 있으면 자리표시자 데이터를 반환합니다. 그러지 않으면 SecurityException이 발생합니다.

실제 활동 감지

Android 10에는 사용자의 걸음 수를 인식하거나 걷기, 자전거 타기, 자동차로 이동하기와 같은 사용자의 신체적 활동을 분류해야 하는 앱에 사용할 새 android.permission.ACTIVITY_RECOGNITION 런타임 권한이 도입되었습니다. 이 권한은 설정에서 기기 센서 데이터가 사용되는 방식을 사용자에게 보여 주도록 설계되었습니다.
Activity Recognition APIGoogle Fit API와 같은 Google Play 서비스 내 일부 라이브러리에서는 사용자가 앱에 이 권한을 부여할 때에만 결과를 제공합니다.
이 권한을 선언해야 하는 기기의 유일한 내장 센서보행 계수기보행 탐지기 센서입니다.
앱이 Android 9(API 수준 28) 이하를 타겟팅한다면 시스템은 앱에서 다음 각 조건을 충족할 때 필요에 따라 android.permission.ACTIVITY_RECOGNITION 권한을 앱에 자동으로 부여합니다.

  • 매니페스트 파일에 com.google.android.gms.permission.ACTIVITY_RECOGNITION 권한이 포함되어 있습니다.
  • 매니페스트 파일에 android.permission.ACTIVITY_RECOGNITION 권한이 포함되어 있지 않습니다.

시스템이 android.permission.ACTIVITY_RECOGNITION 권한을 자동으로 부여하면 Android 10을 타겟팅하도록 앱을 업데이트한 후에도 앱이 권한을 유지합니다. 그러나 사용자는 시스템 설정에서 언제든지 이 권한을 취소할 수 있습니다.

/proc/net 파일 시스템 제한사항

Android 10 이상이 실행되는 기기에서 앱은 기기의 네트워크 상태 정보가 포함된 /proc/net에 액세스할 수 없습니다. VPN과 같이 이 정보에 액세스해야 하는 앱은 NetworkStatsManager 또는 ConnectivityManager 클래스를 사용해야 합니다.

UI에서 삭제된 권한 그룹

Android 10부터 앱은 UI에서 권한을 그룹화하는 방법을 찾을 수 없습니다.

관심 연락처 삭제

Android 10부터는 플랫폼에서 관심 연락처 정보를 추적하지 않습니다. 따라서 앱이 사용자의 연락처를 검색할 때 결과가 상호작용 빈도별로 정렬되지 않습니다.
ContactsProvider에 관한 가이드에는 Android 10부터 모든 기기에서 더 이상 사용되지 않는 특정 필드 및 메서드를 설명하는 알림이 포함됩니다.

화면 콘텐츠의 액세스 제한

사용자 화면 콘텐츠 보호를 위해 Android 10에서는 READ_FRAME_BUFFER, CAPTURE_VIDEO_OUTPUTCAPTURE_SECURE_VIDEO_OUTPUT 권한의 범위를 변경하여 기기의 화면 콘텐츠에 자동으로 액세스하는 것을 차단합니다. Android 10부터는 이러한 권한이 서명 액세스 전용입니다.
기기의 화면 콘텐츠에 액세스해야 하는 앱에서는 사용자에게 동의를 요청하는 메시지를 표시하는 MediaProjection API를 사용해야 합니다.

USB 기기 일련번호

Android 10 이상을 타겟팅하는 앱은 사용자가 USB 기기 또는 액세서리에 액세스할 권한을 앱에 부여할 때까지 일련번호를 읽을 수 없습니다.
USB 기기로 작업하는 방법에 관해 자세히 알아보려면 USB 호스트 구성 방법 관련 가이드를 참조하세요.

Wi-Fi

Android 10 이상을 타겟팅하는 앱은 Wi-Fi를 사용 설정 또는 사용 중지할 수 없습니다. WifiManager.setWifiEnabled() 메서드는 항상 false를 반환합니다.
사용자에게 Wi-Fi를 사용 설정 또는 사용 중지하라는 메시지를 표시해야 한다면 설정 패널을 사용하세요.

구성된 Wi-Fi 네트워크 직접 액세스 제한

사용자 개인정보 보호를 위해 Wi-Fi 네트워크 목록의 수동 구성이 시스템 앱 및 기기 정책 컨트롤러(DPC)로 제한됩니다. 지정된 DPC는 기기 소유자 또는 프로필 소유자일 수 있습니다.
앱이 Android 10 이상을 타겟팅하며 시스템 앱 또는 DPC가 아니라면 다음 메서드는 유용한 데이터를 반환하지 않습니다.

Android 9

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。如需 Android 9 中提供的一些主要安全增强功能的列表,请参阅 Android 版本说明

Android 8

Every Android release includes dozens of security enhancements to protect users. Here are some of the major security enhancements available in Android 8.0:

  • Encryption. Added support to evict key in work profile.
  • Verified Boot. Added Android Verified Boot (AVB). Verified Boot codebase supporting rollback protection for use in boot loaders added to AOSP. Recommend bootloader support for rollback protection for the HLOS. Recommend boot loaders can only be unlocked by user physically interacting with the device.
  • Lock screen. Added support for using tamper-resistant hardware to verify lock screen credential.
  • KeyStore. Required key attestation for all devices that ship with Android 8.0+. Added ID attestation support to improve Zero Touch Enrollment.
  • Sandboxing. More tightly sandboxed many components using Project Treble's standard interface between framework and device-specific components. Applied seccomp filtering to all untrusted apps to reduce the kernel's attack surface. WebView is now run in an isolated process with very limited access to the rest of the system.
  • Kernel hardening. Implemented hardened usercopy, PAN emulation, read-only after init, and KASLR.
  • Userspace hardening. Implemented CFI for the media stack. App overlays can no longer cover system-critical windows and users have a way to dismiss them.
  • Streaming OS update. Enabled updates on devices that are are low on disk space.
  • Install unknown apps. Users must grant permission to install apps from a source that isn't a first-party app store.
  • Privacy. Android ID (SSAID) has a different value for each app and each user on the device. For web browser apps, Widevine Client ID returns a different value for each app package name and web origin. net.hostname is now empty and the dhcp client no longer sends a hostname. android.os.Build.SERIAL has been replaced with the Build.SERIAL API which is protected behind a user-controlled permission. Improved MAC address randomization in some chipsets.

Android 7

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 7.0 中提供的一些主要安全增强功能:

  • 文件级加密:在文件级进行加密,而不是将整个存储区域作为单个单元进行加密。这种加密方式可以更好地隔离和保护设备上的不同用户和资料(例如个人资料和工作资料)。
  • 直接启动:通过文件级加密实现,允许特定应用(例如,闹钟和无障碍功能)在设备已开机但未解锁的情况下运行。
  • 验证启动:现在,验证启动会被严格强制执行,从而使遭到入侵的设备无法启动;验证启动支持纠错功能,有助于更可靠地防范非恶意数据损坏。
  • SELinux。更新后的 SELinux 配置和更高的 Seccomp 覆盖率有助于进一步锁定应用沙盒并减小受攻击面。
  • 库加载顺序随机化和改进的 ASLR。 增大随机性降低了某些代码重用攻击的有效性。
  • 内核加固:通过将内核内存的各个分区标记为只读,限制内核对用户空间地址的访问,并进一步减小现有的受攻击面,为更高版本的内核添加额外的内存保护。
  • APK 签名方案 v2:引入了一种全文件签名方案,该方案有助于加快验证速度并增强完整性保证。
  • 可信 CA 存储区。为了使应用更容易控制对其安全网络流量的访问,对于 API 级别为 24 及以上的应用,由用户安装的证书颁发机构以及通过 Device Admin API 安装的证书颁发机构在默认情况下不再受信任。此外,所有新的 Android 设备必须搭载相同的可信 CA 存储区。
  • 网络安全配置。通过声明式配置文件来配置网络安全设置和传输层安全协议 (TLS)。

Android 6

모든 Android 버전에는 사용자를 보호하기 위한 수십 가지 보안 향상 기능이 포함되어 있습니다. 다음은 Android 6.0에서 사용할 수 있는 주요 보안 향상 기능 중 일부입니다.

  • 런타임 권한. 앱은 앱 설치 시 권한을 받는 대신 런타임 시에 권한을 요청합니다. 사용자는 M 앱과 M 이전 앱 모두에서 권한 설정과 해제를 전환할 수 있습니다.
  • 자체 검사 부팅. 휴대전화가 부트로더에서 운영체제에 이르기까지 정상적으로 작동하는지 확인하기 위해 실행 전에 진행하는 일련의 시스템 소프트웨어의 암호화 검사입니다.
  • 하드웨어 격리 보안. Fingerprint API, 잠금 화면, 기기 암호화, 클라이언트 인증서에서 사용되는 새로운 하드웨어 추상화 계층(HAL)은 커널 손상 또는 로컬의 물리적 공격으로부터 키를 보호합니다.
  • 지문. 이제 터치 한 번으로 기기를 잠금 해제할 수 있습니다. 또한 개발자는 지문을 사용하는 새로운 API를 활용하여 암호화 키를 잠그고 잠금 해제할 수 있습니다.
  • SD 카드 채택. 이동식 미디어는 여전히 블록 수준 암호화로 보호되면서 기기에 채택되고 앱 로컬 데이터, 사진, 동영상 등의 저장용량을 확장할 수 있습니다.
  • 텍스트 트래픽 삭제. 개발자는 새로운 StrictMode를 사용하여 앱이 일반 텍스트를 사용하지 않도록 할 수 있습니다.
  • 시스템 강화. SELinux에서 시행하는 정책을 통해 시스템을 강화합니다. 이를 통해 사용자 간의 격리, IOCTL 필터링, 노출된 서비스의 위협 감소, SELinux 도메인의 더 긴밀한 연결, 매우 제한된 /proc 액세스를 제공합니다.
  • USB 액세스 제어. 파일, 저장소 또는 휴대전화의 다른 기능에 USB 액세스를 허용하려면 사용자가 확인해야 합니다. 이제 사용자의 명시적 승인이 필요한 저장소에 액세스하면 기본적으로 충전만 허용됩니다.

Android 5

5.0

모든 Android 버전에는 사용자를 보호하기 위한 수십 가지 보안 향상 기능이 포함되어 있습니다. 다음은 Android 5.0에서 사용할 수 있는 주요 보안 향상 기능 중 일부입니다.

  • 기본적으로 사용 설정된 암호화. L과 함께 제공되는 기기에서는 바로 사용 가능한 전체 디스크 암호화가 기본적으로 사용 설정되어 분실 또는 도난당한 기기의 데이터 보호 기능이 향상됩니다. L로 업데이트되는 기기는 설정 > 보안에서 암호화할 수 있습니다 .
  • 개선된 전체 디스크 암호화. 사용자 비밀번호는 scrypt를 사용하여 무차별 대입 공격으로부터 보호되며, 가능한 경우 기기 외부 공격을 방지하기 위해 하드웨어 키 저장소에 키가 바인딩됩니다. 항상 그렇듯, Android 화면 잠금 비밀번호와 기기 암호화 키는 기기 외부로 전송되거나 애플리케이션에 노출되지 않습니다.
  • SELinux로 강화된 Android 샌드박스 . 이제 Android에서 모든 도메인에 SELinux를 시행 모드로 설정해야 합니다. SELinux는 기존의 임의 액세스 제어(DAC) 보안 모델을 보강하는 데 사용되는 Linux 커널의 강제 액세스 제어(MAC) 시스템입니다. 이 새로운 레이어는 잠재적인 보안 취약점으로부터 추가적인 보호 조치를 제공합니다.
  • Smart Lock 이제 Android에는 기기를 잠금 해제할 때 더 많은 유연성을 제공하는 Trustlet이 포함됩니다. 예를 들어 Trustlet을 사용하면 다른 신뢰할 수 있는 기기 가까이에서 NFC나 블루투스를 통하거나 얼굴 인식 잠금 해제 기능을 통해 자동으로 기기를 잠금 해제할 수 있습니다.
  • 휴대전화 및 태블릿의 멀티 사용자, 제한된 프로필, 게스트 모드. Android는 이제 휴대전화에서 멀티 사용자를 지원하며 데이터 및 앱에 대한 액세스 권한을 부여하지 않고도 기기에 간편하게 임시로 액세스할 수 있는 게스트 모드를 포함합니다.
  • OTA 없이 WebView 업데이트 이제 프레임워크와 시스템 OTA 없이도 WebView를 업데이트할 수 있습니다. 이렇게 하면 WebView의 잠재적인 보안 문제에 더 신속하게 대응할 수 있습니다.
  • HTTPS 및 TLS/SSL에 대한 암호화 업데이트. 이제 TLSv1.2 및 TLSv1.1이 사용 설정되고 Forward Secrecy가 선호되며, AES-GCM이 사용 설정되고, 취약한 암호화 스위트(MD5, 3DES, 내보내기 암호화 스위트)가 사용 중지됩니다. 자세한 내용은 https://developer.android.com/reference/javax/net/ssl/SSLSocket.html을 참고하세요.
  • PIE가 아닌 링커 지원 제거. Android에서 이제 동적으로 연결된 모든 실행 파일은 위치 독립적 실행 파일(PIE)을 지원해야 합니다. 이는 Android의 주소 공간 레이아웃 임의 추출 (ASLR) 구현에 도움이 됩니다.
  • FORTIFY_SOURCE 기능 향상. 이제 stpcpy(), stpncpy(), read(), recvfrom(), FD_CLR(), FD_SET(), FD_ISSET() libc 함수에서 FORTIFY_SOURCE 보호 기능을 구현합니다. 이를 통해 이러한 함수와 관련된 메모리 손상 취약점에 대한 보호 기능을 제공합니다.
  • 보안 수정사항. Android 5.0에는 Android 관련 취약점에 관한 수정사항도 포함되어 있습니다. 이러한 취약점 관련 정보는 Open Handset Alliance 멤버에게 제공되었으며 Android 오픈소스 프로젝트에서 수정사항을 사용할 수 있습니다. 보안을 개선하기 위해 이전 버전의 Android가 설치된 일부 기기에도 이러한 수정사항이 포함될 수 있습니다.

Android 4 및 이전 버전

Every Android release includes dozens of security enhancements to protect users. The following are some of the security enhancements available in Android 4.4:

  • Android sandbox reinforced with SELinux. Android now uses SELinux in enforcing mode. SELinux is a mandatory access control (MAC) system in the Linux kernel used to augment the existing discretionary access control (DAC) based security model. This provides additional protection against potential security vulnerabilities.
  • Per User VPN. On multi-user devices, VPNs are now applied per user. This can allow a user to route all network traffic through a VPN without affecting other users on the device.
  • ECDSA Provider support in AndroidKeyStore. Android now has a keystore provider that allows use of ECDSA and DSA algorithms.
  • Device Monitoring Warnings. Android provides users with a warning if any certificate has been added to the device certificate store that could allow monitoring of encrypted network traffic.
  • FORTIFY_SOURCE. Android now supports FORTIFY_SOURCE level 2, and all code is compiled with these protections. FORTIFY_SOURCE has been enhanced to work with clang.
  • Certificate Pinning. Android 4.4 detects and prevents the use of fraudulent Google certificates used in secure SSL/TLS communications.
  • Security Fixes. Android 4.4 also includes fixes for Android-specific vulnerabilities. Information about these vulnerabilities has been provided to Open Handset Alliance members and fixes are available in Android Open Source Project. To improve security, some devices with earlier versions of Android may also include these fixes.

每个 Android 版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 4.3 中提供的一些安全增强功能:

  • 通过 SELinux 得到增强的 Android 沙盒。此版本利用 Linux 内核中的 SELinux 强制访问权限控制系统 (MAC) 增强了 Android 沙盒。SELinux 强化功能(用户和开发者看不到它)可提高现有 Android 安全模型的可靠性,同时与现有应用保持兼容。为了确保持续兼容,此版本允许以宽容模式使用 SELinux。此模式会记录所有违反政策的行为,但不会中断应用,也不会影响系统行为。
  • 没有 setuidsetgid 程序。针对 Android 系统文件添加了对文件系统功能的支持,并移除了所有 setuidsetgid 程序。这可以减小 Root 攻击面,并降低出现潜在安全漏洞的可能性。
  • ADB 身份验证。从 Android 4.2.2 起,开始使用 RSA 密钥对为 ADB 连接进行身份验证。这可以防止攻击者在实际接触到设备的情况下未经授权使用 ADB。
  • 限制 Android 应用执行 SetUID 程序。/system 分区现在针对 Zygote 衍生的进程装载了 nosuid,以防止 Android 应用执行 setuid 程序。这可以减小 root 攻击面,并降低出现潜在安全漏洞的可能性。
  • 功能绑定。在执行应用之前,Android Zygote 和 ADB 现在会先使用 prctl(PR_CAPBSET_DROP) 舍弃不必要的功能。这可以防止 Android 应用和从 shell 启动的应用获取特权功能。
  • AndroidKeyStore 提供程序。Android 现在有一个允许应用创建专用密钥的密钥库提供程序。该程序可以为应用提供一个用于创建或存储私钥的 API,其他应用将无法使用这些私钥。
  • KeyChain isBoundKeyAlgorithmKeychain API 现在提供了一种方法 (isBoundKeyType),可让应用确认系统级密钥是否已绑定到设备的硬件信任根。该方法提供了一个用于创建或存储私钥的位置,即使发生 root 权限被窃取的情况,这些私钥也无法从设备中导出。
  • NO_NEW_PRIVSAndroid Zygote 现在会在执行应用代码之前使用 prctl(PR_SET_NO_NEW_PRIVS) 禁止添加新权限。这可以防止 Android 应用执行可通过 execve 提升权限的操作。(此功能需要使用 3.5 或更高版本的 Linux 内核)。
  • FORTIFY_SOURCE 增强。在 Android x86 和 MIPS 上启用了 FORTIFY_SOURCE,并增强了 strchr()strrchr()strlen()umask() 调用。这可以检测潜在的内存损坏漏洞或没有结束符的字符串常量。
  • 重定位保护。针对静态关联的可执行文件启用了只读重定位 (relro) 技术,并移除了 Android 代码中的所有文本重定位技术。这可以纵深防御潜在的内存损坏漏洞。
  • 经过改进的 EntropyMixer。除了定期执行混合操作之外,EntropyMixer 现在还会在关机或重新启动时写入熵。这样一来,便可以保留设备开机时生成的所有熵,而这对于配置之后立即重新启动的设备来说尤其有用。
  • 安全修复程序。Android 4.3 中还包含针对 Android 特有漏洞的修复。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复。为了提高安全性,搭载更低版本 Android 的某些设备可能也会包含这些修复。

Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。 以下是 Android 4.2 中引入的一些安全增强功能:

  • 应用验证:用户可以选择启用“验证应用”,并且可以选择在安装应用之前由应用验证程序对应用进行筛查。如果用户尝试安装的应用可能有害,应用验证功能可以提醒用户;如果应用的危害性非常大,应用验证功能可以阻止安装。
  • 加强对付费短信的控制:如果有应用尝试向使用付费服务的短号码发送短信(可能会产生额外的费用),Android 将会通知用户。用户可以选择是允许还是阻止该应用发送短信。
  • 始终开启的 VPN:可以配置 VPN,以确保在建立 VPN 连接之前应用无法访问网络。这有助于防止应用跨其他网络发送数据。
  • 证书锁定:Android 的核心库现在支持证书锁定。如果证书未关联到一组应关联的证书,锁定的域将会收到证书验证失败消息。这有助于保护证书授权机构免遭可能的入侵。
  • 改进后的 Android 权限显示方式:权限划分到了多个对用户来说更清晰明了的组中。在审核权限时,用户可以点击权限来查看关于相应权限的更多详细信息。
  • installd 安全强化:installd 守护程序不会以 root 用户身份运行,这样可以缩小 root 提权攻击的潜在攻击面。
  • init 脚本安全强化:init 脚本现在会应用 O_NOFOLLOW 语义来防范与符号链接相关的攻击。
  • FORTIFY_SOURCEAndroid 现在会实现 FORTIFY_SOURCE,以供系统库和应用用于防范内存损坏。
  • ContentProvider 默认配置:默认情况下,对于每个 content provider,以 API 级别 17 为目标的应用都会将 export 设为 false,以缩小应用的默认受攻击面。
  • 加密:修改了 SecureRandom 和 Cipher.RSA 的默认实现,以便使用 OpenSSL。为使用 OpenSSL 1.0.1 的 TLSv1.1 和 TLSv1.2 添加了安全套接字支持
  • 安全漏洞修复程序:升级了开放源代码库,在其中新增了一些安全漏洞修复程序,其中包括 WebKit、libpng、OpenSSL 和 LibXML。Android 4.2 中还包含针对 Android 特有漏洞的修复程序。有关这些漏洞的信息已提供给“开放手机联盟”(Open Handset Alliance) 成员,并且 Android 开放源代码项目中提供了相应的修复程序。为了提高安全性,部分搭载更低版本 Android 系统的设备可能也会包含这些修复程序。

Android 提供了一个多层安全模型,Android 安全性概述中对该模型进行了介绍。每个 Android 更新版本中都包含数十项用于保护用户的安全增强功能。以下是 Android 1.5 至 4.1 版中引入的一些安全增强功能:

Android 1.5
  • ProPolice:旨在防止堆栈缓冲区溢出 (-fstack-protector)
  • safe_iop:旨在减少整数溢出
  • OpenBSD dlmalloc 的扩展程序:旨在防范 double free() 漏洞和连续块攻击。连续块攻击是利用堆损坏的常见攻击方式。
  • OpenBSD calloc:旨在防止在内存分配期间发生整数溢出
Android 2.3
  • 格式化字符串漏洞防护功能 (-Wformat-security -Werror=format-security)
  • 基于硬件的 No eXecute (NX):旨在防止在堆栈和堆上执行代码
  • Linux mmap_min_addr:旨在降低空指针解引用提权风险(在 Android 4.1 中得到了进一步增强)
Android 4.0
地址空间布局随机化 (ASLR):旨在随机排列内存中的关键位置
Android 4.1
  • PIE(位置无关可执行文件)支持
  • 只读重定位/立即绑定 (-Wl,-z,relro -Wl,-z,now)
  • 启用了 dmesg_restrict(避免内核地址泄露)
  • 启用了 kptr_restrict(避免内核地址泄露)